-
[HackCTF] x64 Buffer Overflow Write-up표튜터와 함께하는 Pwnable/HackCTF Write-up 2019. 4. 18. 16:57
이번 문제는 x64 Buffer Overflow이다.
이전에 풀어봤던 문제와 흡사하며 64bit라는 차이점을 가지고 있다.
프로그램을 실행시켜보면 내가 입력한 값과 hello라는 문자열이 출력된다.
코드를 보도록 하자.
누가봐도 이 부분에서 BOF를 일으킬 수가 있다. (길이제한이 없음)
그러므로 간단하게 풀 수 있는데 그렇다면 쉘은 뭘로 딸까??
이전에 이러한 비슷한 문제가 있었기 때문에 바로 함수를 확인해보았다.
ㅋㅋㅋ역시나 사용하라고 준비한 의심스러운 함수가 존재했다.
해당 함수는 역시 execve 함수를 호출하고 있었고
ㅎㅇ 하고 "/bin/bash"를 인자로 받고 있었다.
IDA를 이용해서 한번 더 확인해보았다. 확신을 할 수 있었기 때문에
이제는 ret를 찾아서 callMeMaybe 함수 주소로 덮어씌워주면 된다.
"a" 8개를 입력하고 ret의 위치를 보았더니 280개의 dummy로 ret 이전까지
덮을 수 있는 것을 확인할 수 있었다. 바로 payload를 진행해보았다.
아주 쉽게 FLAG를 볼 수 있었다~~
반응형'표튜터와 함께하는 Pwnable > HackCTF Write-up' 카테고리의 다른 글
[HackCTF] Simple_Overflow_ver_2 Write-up (0) 2019.04.19 [HackCTF] x64 Simple_size_BOF Write-up (0) 2019.04.18 [HackCTF] 내 버퍼가 흘러넘친다!!! Write-up (0) 2019.04.18 [HackCTF] Basic_BOF#2 Write-up (0) 2019.04.17 [HackCTF] Basic_BOF#1 Write-up (0) 2019.04.17 댓글